Microsoft JVM是一款使用在Win32操作环境中的Java虚拟机系统,Microsoft JVM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft JVM有时也可以通过独立下载获得。 Microsoft JVM解析URI内容时缺少检查,远程攻击者可以利用这个漏洞欺骗目标用户,窃取目标用户基于认证的Cookie信息。 如果URI中包含冒号用于指定端口号,Java代码处理时就会发生错误。如使用户把地址 80@www.bank.com/bankapplet.html\" target=\"_blank\">http://www.evilsite.com:80@www.bank.com/bankapplet.html 重定向可导致浏览器从 www.bank.com 上装载Web页面,但是由于设计错误,Java引擎会从错误的站点 www.evilsite.com 中装载applet代码。如果 www.bank.com 上的applet标记包含MAYSCRIPT关键词(通过netscape.javascript.*)就可以使攻击者窃取www.bank.com相关的Cookie信息。这个攻击需要有Java applet存在于 www.bank.com 站点上的WEB页中来利用。
Microsoft JVM是一款使用在Win32操作环境中的Java虚拟机系统,Microsoft JVM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft JVM有时也可以通过独立下载获得。 Microsoft JVM解析URI内容时缺少检查,远程攻击者可以利用这个漏洞欺骗目标用户,窃取目标用户基于认证的Cookie信息。 如果URI中包含冒号用于指定端口号,Java代码处理时就会发生错误。如使用户把地址 80@www.bank.com/bankapplet.html\" target=\"_blank\">http://www.evilsite.com:80@www.bank.com/bankapplet.html 重定向可导致浏览器从 www.bank.com 上装载Web页面,但是由于设计错误,Java引擎会从错误的站点 www.evilsite.com 中装载applet代码。如果 www.bank.com 上的applet标记包含MAYSCRIPT关键词(通过netscape.javascript.*)就可以使攻击者窃取www.bank.com相关的Cookie信息。这个攻击需要有Java applet存在于 www.bank.com 站点上的WEB页中来利用。